Das Friedenskarten-Paradoxon

Wie das kolumbianische Präsidialamt 26 GB militärischer Geheimdienste offenlegte – darunter die GPS Koordinaten von 24 FARC-Reintegrationslagern und ein Echtzeit-Sterberegister der Friedensunterzeichner

Präsidentschaft FARC-Intelligenz ArcGIS OSINT Untersuchung
Kopfbild des Live-Berichts aus Kolumbien
ODINT · Kolumbien-Schreibtisch · Darstellung des Friedensprozesses

Lagerstandorte

24

Angriffe protokolliert

110

E-Mails der Regierung

460

Einführung

Im Zentrum dieser Geschichte steht eine grausame Ironie. Dieselbe kolumbianische Regierung, die versprach, ehemalige FARC-Guerillas zu schützen, die ihre Waffen abgaben und in Reintegrationslager eindrangen, veröffentlichte – unwissentlich und katastrophal – auch die genauen Standorte dieser Lager auf einem offenen Server, auf den jeder mit einem Webbrowser zugreifen konnte.

Und neben diesen Lagerkoordinaten: ein zweiter Datensatz. Eine wachsende Liste von Toten.

Im Oktober 2025 verhängte das US-Finanzministerium Sanktionen gegen den kolumbianischen Präsidenten Gustavo Petro unter der Bezeichnung OFAC – eine außergewöhnliche Maßnahme gegen ein amtierendes Staatsoberhaupt. Trump nannte Petro „einen illegalen Drogendealer“. Die Trägerangriffsgruppe USS Gerald Ford wurde in den Gewässern vor der kolumbianischen Küste stationiert. Die diplomatischen Beziehungen zwischen den beiden Ländern gerieten in eine Krise.

Doch während Diplomaten Drohungen austauschten und Kriegsschiffe neu positionierten, blickte ODINT auf etwas ganz anderes. Bei der routinemäßigen Subdomain-Aufzählung der kolumbianischen Regierungsinfrastruktur haben wir festgestellt, dass die Präsidialamt von Kolumbien betrieb ein ArcGIS-Portal – nicht authentifiziert, öffentlich zugänglich – mit militärischen Geheimdienstkarten, Gebietsüberlagerungen bewaffneter Gruppen und einem Datensatz, der uns überraschte: Allein in den ersten sechs Monaten des Jahres 2025 wurden 110 Angriffe auf Unterzeichner des Friedensprozesses dokumentiert, darunter 29 Tötungsdelikte.

Die Präsidentschaft, der Washington Drogenbeziehungen vorwarf, gab gleichzeitig ihre eigenen militärischen Geheimdienste – und die Standorte der Menschen, die ihr Friedensprozess schützen sollte – an jeden mit einem Webbrowser weiter.

Das offene Portal

Was wir bei ergit.presidencia.gov.co gefunden haben

Die kolumbianische Infrastrukturprüfung von ODINT begann mit der standardmäßigen Subdomain-Aufzählung presidencia.gov.co – die offizielle Domäne des kolumbianischen Exekutivbüros. Die Art von Aufklärung, die jeder Sicherheitsforscher, Journalist oder gegnerische Geheimdienst routinemäßig durchführt. Was es zurückgab, war keine Routine.

Die Subdomain ergit.presidencia.gov.co auf einen ArcGIS Enterprise-Server mit Version 11.3.0 aufgelöst. ArcGIS ist die geografische Informationsplattform für Unternehmen von Esri, die von Regierungen weltweit für die Verwaltung räumlicher Daten verwendet wird, die von der Stadtplanung bis hin zu geheimen militärischen Geheimdiensten reicht. Diese Instanz wurde mit einer öffentlichen Galerie konfiguriert – das bedeutet, dass ihre Inhalte ohne jegliche Authentifizierung sichtbar und herunterladbar waren.

Kein Login. Kein API-Schlüssel. Kein Zugriffstoken.

Die Galerie listete Dutzende von Dienstleistungen auf. Aber die Ordnernamen signalisierten sofort die Schwere der Gefährdung: CNR_SEP_2025_MIL1. CNR_julio_2025_MIL1. Mapa_AT_MIL1. Mapa_Caso_03_MIL1. Dabei handelte es sich nicht um öffentliche Transparenzkarten. Dabei handelte es sich um Produkte des kolumbianischen Militärgeheimdienstes – benannt nach den Konventionen der operativen Klassifizierung –, die auf einem falsch konfigurierten zivilen Server im Besitz der Präsidentschaft lagen.

ArcGIS-Portal ergit.presidencia.gov.co zeigt öffentliche Galerie mit Militärdienstordnern

Das Presidential ArcGIS-Portal – Ordner des militärischen Geheimdienstes, sichtbar in der öffentlichen Galerie, keine Anmeldung erforderlich. ODINT, Januar 2026.

Eine Abfrage an REST API des Servers bestätigte, dass die Daten nicht nur sichtbar, sondern auch herunterladbar waren. Die Extraktionstools von ODINT wurden in vier Sitzungen über einen Zeitraum von etwa sechs Stunden ausgeführt und haben 322 strukturierte Dateien abgerufen. Das über das Portal zugängliche Gesamtvolumen wurde überschritten 26 Gigabyte.

Offengelegte Dienste

ServiceBeschreibungGröße
CNR_SEP_2025_MIL1Karte des militärischen Geheimdienstes vom September 2025156 MB
CNR_julio_2025_MIL1Militärische Einsatzkarte vom Juli 202545 MB
Mapa_AT_MIL1Karte der aktiven Theaterzone8 MB
Mapa_Caso_03_MIL1Fall 03 Kriminalpolizeikarte5 MB
Afectaciones_Firmantes_2025Angriffsdaten auf Friedensunterzeichner37,7 MB
FirmantesPaz_PresenciaStandortdaten der Friedensunterzeichner163 MB
ETCR_Camps24 Koordinaten des Reintegrationslagers GPS.0,5 MB
DDHH-Dienste22 MenschenrechtsüberwachungsdiensteVariiert

Wer sind die Firmanten?

Das Friedensabkommen von 2016

Das Friedensabkommen von 2016 zwischen der kolumbianischen Regierung und der FARC – den Revolutionären Streitkräften Kolumbiens – war das Ergebnis vierjähriger Verhandlungen in Havanna. Es bot den FARC-Kämpfern einen Weg aus dem bewaffneten Konflikt: Demobilisierung, Amnestie für Nicht-Gräueltaten, politische Beteiligung und ein AETCR-Lager-Wiedereingliederungsprogramm. Ungefähr 13.000 Kämpfer akzeptierten die Bedingungen. Die kolumbianische Regierung rief sie an firmantes — Unterzeichner.

Sie gaben ihre Waffen ab. Sie gaben ihre Anonymität auf – sie registrierten sich beim Staat, erhielten Cédulas und tauchten in Regierungsdatenbanken auf. Sie gaben die bewaffneten Strukturen auf, die sie jahrelang oder jahrzehntelang geschützt hatten. Im Gegenzug: ein Lager, ein Stipendium und ein Schutzversprechen.

Dann begannen sie zu sterben.

Die Bedrohungslandschaft

Die Morde kommen aus mehreren Richtungen. Dissidentenfraktionen der FARC – vor allem die EMC unter der Führung von „Iván Mordisco“ und die Segunda Marquetalia unter der Führung von Iván Márquez, der nach dem Abkommen wieder zu den Waffen zurückkehrte – betrachten die Unterzeichner als Verräter. Drogenhandelsorganisationen, insbesondere der Clan del Golfo (AGC), betrachten sie als Konkurrenten oder Verbindlichkeiten in Kokaanbaugebieten. In mehreren kolumbianischen Departements konkurrieren diejenigen, die demobilisiert wurden, und diejenigen, die wiederbewaffnet werden, um die gleiche geografische Lage.

Die Regierung verfolgte diese Gewalt akribisch. Es gelang ihm nicht, die Datenbank zu sichern.

Kontextuelles Bild des AETCR-Reintegrationslagers oder der Gedenkstätte für Friedensunterzeichner

Unterzeichner des Friedensprozesses (firmantes), die im Rahmen des Abkommens von 2016 demobilisiert wurden, sind seit ihrer Wiedereingliederung systematischer Gewalt ausgesetzt. Quelle: [QUELLE EINFÜGEN].

Die Karte der lebenden Ziele

CNR_SEP_2025_MIL1 – Militärkarte vom September 2025

Die Militärkarte vom September 2025 enthielt acht verschiedene Ebenen bewaffneter Gruppen, die jeweils die aktuelle Einschätzung des kolumbianischen Militärs zur territorialen Kontrolle im ganzen Land darstellten. Zu den kartierten Gruppen gehörten die ELN, der Clan del Golfo (AGC), die EMC FARC-Dissidenten und Segunda Marquetalia.

Schicht 9, betitelt AETCR, enthielt die vielleicht betriebsgefährlichsten Daten der gesamten Exposition. AETCR-Standorte – Espacios Territoriales de Capacitación y Reincorporación – sind die physischen Lager, in denen ehemalige FARC-Guerillas, die das Friedensabkommen akzeptiert hatten, demobilisiert wurden.

Vierundzwanzig dieser Lager wurden mit genauen GPS-Koordinaten kartiert:

Norden: Condores, Tierra Grata

Nordost: Caño Indio, Filipinas

Zentral-West: Caracolí, Llano Grande, Mutatá

Zentral: La Planoa, Carrizal, Monterredondo, Hato Bonbón

Süd-Zentral: Charras, Las Colinas

Südwesten: El Ñoral, La Variante, El Estrecho, Oscar Mondragón, El Doncello 2, Agua Bonita, La Pradera

Militärkarte CNR_SEP_2025_MIL1, die die Standorte der AETCR-Lagerpunkte in ganz Kolumbien zeigt

Standorte der AETCR-Reintegrationslager vom Presidential ArcGIS-Server (Layer 9). GPS-Koordinaten werden von ODINT zurückgehalten. Quelle: ergit.presidencia.gov.co, September 2025.

Diese Orte sind im lokalen Sinne nicht geheim – die umliegenden Gemeinden wissen, wo sich die Lager befinden. Aber ihre Anwesenheit auf einem nicht authentifizierten Regierungsserver, überlagert mit Gebietskarten bewaffneter Gruppen, schafft ein zusammengesetztes Geheimdienstprodukt, das kein feindlicher Akteur ohne weiteres unabhängig zusammenstellen könnte. Das kolumbianische Militär übernahm die analytische Arbeit. Anschließend wurde das Ergebnis auf einem öffentlichen Webserver hinterlassen.

Bewaffnete Gruppen kartiert

Die gleiche Militärkarte enthielt die Bewertung der territorialen Kontrolle für jede größere bewaffnete Gruppe im Land:

SchichtGruppeZonenGebiet
24Disidencias EMC22Südkolumbien
12ELN11Ostkolumbien, venezolanische Grenze
15Clan del Golfo (AGC)22Nordkolumbien, Pazifikküste
11Segunda Marquetalia21Venezolanische Grenzregion
10Disidencias EMBF11Verschiedene Regionen
Overlay zur territorialen Kontrolle einer bewaffneten Gruppe von CNR_SEP_2025_MIL1

Territorialzonen bewaffneter Gruppen, wie vom kolumbianischen Militärgeheimdienst bewertet, September 2025. Die Zonen ELN, EMC, AGC und Segunda Marquetalia liegen auf demselben Server wie die Koordinaten des AETCR-Lagers. Quelle: ergit.presidencia.gov.co.

In mehreren kolumbianischen Departements überschneiden sich die Standorte der AETCR-Lager und die Territorialzonen der EMC-Dissidenten direkt. Die Militärkarte zeigte genau, wo.

Die Regierung hat kartiert, wo die ehemaligen Guerillas leben. Es wurde aufgezeichnet, wo sie getötet werden. Beide Datensätze wurden für jedermann frei zugänglich gemacht – auch für die Menschen, die die Tötung begangen haben.

Das Todesbuch

Afectaciones Firmantes – Erstes Semester 2025

Wenn die AETCR-Ebene die Karte der Friedensunterzeichner wäre live, Ebene 0 war die Karte, wo sie sich befinden sterben. Betitelt „Afectaciones Firmantes 1. Semester 2025“ – Auswirkungen auf Unterzeichner, erstes Semester 2025 – der Datensatz dokumentierte jede aufgezeichnete Gewalttat gegen ehemalige FARC-Mitglieder, die im Rahmen des Abkommens von 2016 demobilisiert wurden, organisiert nach Abteilungen.

Die Datei war 37,7 Megabyte groß. Es enthielt 33 regionale Aufzeichnungen. Die aggregierten Zahlen aus dem eigenen Feldschema des Datensatzes:

VorfalltypAnzahl (Januar–Juni 2025)
Morde an Unterzeichnern29
Erzwungenes Verschwindenlassen9
Versuchte Tötungsdelikte4
Drohungen gegen Unterzeichner68
Gesamtzahl der Vorfälle110

Ein Mord pro Woche, sechs Monate lang andauernd. Seit der Unterzeichnung des Abkommens von 2016 haben verschiedene Überwachungsorganisationen über 400 Tötungen ehemaliger FARC-Mitglieder dokumentiert. Die kolumbianische Regierung verfolgte diese Daten präzise. Die Daten wurden nach Abteilung georeferenziert. Die Daten waren korrekt.

Und die Daten lagen auf einem offenen Server zusammen mit den Koordinaten der Lager, in denen die Opfer lebten.

Datenvisualisierung oder Screenshot des Datensatzes Afectaciones_Firmantes_2025

Afectaciones_Firmantes_2025 – 110 Vorfälle gegen Friedensunterzeichner, erstes Halbjahr 2025. Quelle: ergit.presidencia.gov.co.

Die Datenfelder enthüllten die formale Taxonomie der Gewalt durch die kolumbianische Regierung: HOMICIDIO_FIRMANTE, DESAPARICIÓN_FORZADA, TENTATIVA_DE_HOMICIDIO_FIRMANTE, AMENAZAS_A_FIRMANTES. Dies war keine informelle Schätzung. Dies war die Darstellung des Staates für sein Versagen beim Schutz der Menschen, die er dazu überredet hatte, ihre Waffen niederzulegen – gespeichert in derselben Datenbank wie ihre Adressen.

KRITISCHER OPSEC-FEHLER: Dasselbe ArcGIS-Portal, das die genauen GPS-Koordinaten von 24 FARC-Reintegrationslagern kartierte, kartierte auch, wo Friedensunterzeichner angegriffen und getötet wurden – auch von bewaffneten Gruppen, deren Territorialzonen ebenfalls auf demselben Server sichtbar sind. Dabei handelt es sich nicht um zwei getrennte Aufnahmen. Es handelt sich um einen einzigen kohärenten Targeting-Datensatz, der im öffentlichen Internet frei verfügbar ist.

Dies ist das Friedenskarten-Paradoxon in seiner schärfsten Form. Die kolumbianische Regierung baute ein hochentwickeltes Geoinformationssystem auf, um den Konflikt zu überwachen und die Teilnehmer des Friedensprozesses zu schützen. Dieses System hat die Bedrohungsumgebung korrekt identifiziert. Und dann hat er diese Informationen durch einen einzigen Konfigurationsfehler gleichzeitig an alle am Konflikt beteiligten Akteure weitergegeben.

Die umfassendere Infrastrukturexposition

Über 513 Regierungs-Subdomains

Der ArcGIS-Server des Präsidenten war kein Einzelfehler. Die erweiterte Aufzählung von ODINT ergab ein systemisches Muster im gesamten digitalen Fußabdruck der kolumbianischen Regierung.

Aufzählung des Zertifikattransparenzprotokolls über crt.sh aufgedeckt 513+ Subdomains in der kolumbianischen Regierungs- und Militärinfrastruktur:

DomainSubdomainsJuristische PersonSicherheit
ejercito.mil.co147Kolumbianische ArmeeWAF-geschützt
armada.mil.co94Kolumbianische MarineGesichert
fac.mil.co79LuftwaffeTeilweise
cgfm.mil.co41GeneralkommandoDNS Fehlgeschlagen
policia.gov.co60+Nationale PolizeiTeilweise
ia.policia.gov.co20+KI-Plattform der PolizeiAWS ausgesetzt
ergit.presidencia.gov.co1Präsident ArcGISKeine Authentifizierung – Kritisch

Die eigenen Domänen des Militärs – Armee, Marine, Luftwaffe – wurden ordnungsgemäß durch Web Application Firewalls gesichert. Die zivile Infrastruktur war eine ganz andere Sache.

Terminalausgabe oder Netzwerkdiagramm, das die Ergebnisse der Subdomain-Aufzählung der kolumbianischen Regierung zeigt

Über 513 Subdomains der kolumbianischen Regierung, aufgelistet über Zertifikatstransparenzprotokolle. ODINT Infrastrukturaudit, Januar–Februar 2026.

Drei weitere offene ArcGIS-Portale

Der Folgescan von ODINT vom Februar 2026 wurde identifiziert drei zusätzliche nicht authentifizierte ArcGIS-Portale über zivile Behörden hinweg:

IGAC (National Geographic Institute) — mapas.igac.gov.co — enthielt Datenbanken zu Antipersonenminen-Ereignissen mit GPS Vorfallkoordinaten, Karten zum illegalen Pflanzenanbau nach Jahr und Daten zu Landnutzungskonflikten.

SGC (Geologischer Dienst) — srvags.sgc.gov.co — 53 Ordner mit seismischen Gefahren- und Vulkanbedrohungskarten.

IDEAM (Umweltbehörde) — visualizador.ideam.gov.co — 72 Dienste zu Klima-, Wasser- und Ökosystemdaten.

Das Muster über 16 Agenturen und 60 zusätzliche GIS-Subdomains deutet nicht auf einen einzelnen Konfigurationsfehler hin, sondern auf einen politisches Vakuum: Kein staatlicher Standard, der eine Authentifizierung für die Veröffentlichung von Geodaten vorschreibt, und kein Prüfmechanismus, um Lücken zu schließen.

460 Regierungs-E-Mails

Eingebettet in ArcGIS-Feature-Metadaten – Editor-Tracking-Protokolle und Service-Konfigurationsdatensätze – ODINT extrahiert 460 E-Mail-Adressen, davon gehörten 113 zu kolumbianischen Regierungsdomänen (.gov.co).

Im System identifizierte Benutzernamen: angiemontoya, maicolvelasquez, Esri_Anonymous.

Offengelegte E-Mail-Domänen der Regierung:

  • @presidencia.gov.co
  • @mininterior.gov.co
  • @cancilleria.gov.co
  • @dnp.gov.co
  • @policia.gov.co
  • Gemeindebüros in Antioquia, Arauca und anderen

In einem Land, in dem Regierungsbeamte, die an der Umsetzung des Friedensprozesses arbeiten, bedroht und getötet wurden – in dem innerhalb von sechs Monaten 68 formelle Drohungen gegen Unterzeichner dokumentiert wurden – stellen offengelegte Kontaktinformationen der Beamten, die diese Daten verwalten, kein Compliance-Problem dar. Es handelt sich um ein Problem der physischen Sicherheit.

Geschwärzte Ansicht der aus ArcGIS-Metadaten extrahierten E-Mail-Adressen der Regierung

460 aus ArcGIS-Metadaten extrahierte E-Mail-Adressen – 113 kolumbianische Regierungskonten. Einzelne Angaben werden von ODINT zurückgehalten. Januar 2026.

Das Polizei-KI-Paradoxon

Kolumbiens KI-Intelligence-Plattform – auf amerikanischen Servern

Eine der auffälligsten Erkenntnisse der Untersuchung betrifft die KI-Plattform der kolumbianischen Nationalpolizei – und den geopolitischen Widerspruch, den sie darstellt.

Präsident Gustavo Petro, der im Oktober 2025 vom US-Finanzministerium mit Sanktionen belegt wurde, beschuldigte Washington öffentlich, die Souveränität Kolumbiens zu verletzen. Er befahl seinen Sicherheitskräften, den Informationsaustausch mit amerikanischen Behörden einzustellen. Seine Rhetorik positionierte Kolumbien als eine Nation, die ihre Unabhängigkeit von der amerikanischen Macht behauptet.

Seine Nationalpolizei betreibt unterdessen die gesamte KI-Intelligence-Infrastruktur Amazon Web Services, Region US-Ost-1 – Nord-Virginia, Vereinigte Staaten.

Screenshot der Benutzeroberfläche des NADIA AI-Assistenten unter nadia.ia.policia.gov.co

NADIA – der dialogorientierte KI-Assistent der kolumbianischen Nationalpolizei, läuft auf Amazon Bedrock (AWS us-east-1). Entdeckt am nadia.ia.policia.gov.co. ODINT, Januar 2026.

Die Plattform bei ia.policia.gov.co ist ein hochentwickeltes Aufklärungssystem für Strafverfolgungsbehörden:

  • NADIA – Konversations-KI-Assistent, bereitgestellt von Amazon Bedrock
  • Vorfreude — Predictive-Analytics-Modul
  • HOUNDOC — Dokumentenanalyse-KI
  • AITRANSCRIBE — Audio- und Videotranskription
  • EXPERTOPOL — Expertenermittlungssystem
  • AISEARCHENGINE — KI-gestützte Suche
  • MAPS.ANALYTICS — Kriminalitätskartierung und Geodatenanalyse
  • DIJIN PANDORA — Strafverfahrensmanagement (dijinpandora.policia.gov.co)

Der Scan von ODINT ergab die AWS-Konto-ID (926162397524), die S3-Bucket-Namenskonvention (pon-prod-ai-platform-926162397524.s3.amazonaws.com) und Sitzungscookies vom Formularendpunkt. Die freigelegten Infrastrukturdetails zeichneten ein klares Bild.

Der Stapel, von unten nach oben:

  1. Amazonas-Grundgestein – AI/ML-Stiftung, AWS us-east-1, Nord-Virginia, USA
  2. S3 + CloudFront CDN — Lagerung und Lieferung, Eimer: pon-prod-ai-platform-926162397524
  3. Next.js Anwendungsschicht – NADIA, ANTICIPACION, HOUNDOC, AITRANSCRIBE
  4. Kolumbianische Nationalpolizei (DIJIN / Pandora) — Endbenutzer, kriminalpolizeiliche Analyse

Wenn Washington handeln würde – eine Mitteilung zu den Nutzungsbedingungen von AWS, eine OFAC Empfehlung an Amazon –, könnte Kolumbiens prädiktive Polizei- und Kriminalaufklärungsplattform über Nacht eingestellt werden. Der sanktionierte Staat baute seinen Überwachungsapparat auf der Cloud-Infrastruktur des Sanktionsstaates auf.

Der geopolitische Rahmen

Oktober 2025 – Die OFAC-Bezeichnung

Im Oktober 2025 setzte das OFAC des US-Finanzministeriums Präsident Gustavo Petro, seine Frau Verónica Alcocer, seinen Sohn Nicolás Petro und Innenminister Armando Benedetti auf die SDN-Liste mit der Bezeichnung Drogenhandel.

Finanzminister Bessent erklärte, dass die Kokainproduktion unter Petro den höchsten Stand seit Jahrzehnten erreicht habe. Trump bezeichnete Petro auf Truth Social als „illegalen Drogendealer“. Die Trägerangriffsgruppe USS Gerald R. Ford wurde in die Karibik entsandt. Petro befahl seinen Sicherheitskräften, den Austausch geheimdienstlicher Informationen mit Washington einzustellen, und forderte Außenminister Rubio heraus, ihn zu verhaften:

„Wenn du mich verhaften willst, lass uns mal sehen, ob du kannst. Wenn du mich in den orangefarbenen Pyjama stecken willst? Versuch es. Aber dieses Volk kniet nicht.“

Ernennung von Präsident Petro und seiner Familie durch das US-Finanzministerium OFAC, Oktober 2025

US-Finanzministerium OFAC SDN-Ernennung von Präsident Petro und Familienmitgliedern, Oktober 2025. Ein diplomatischer Bruch ohne modernen Präzedenzfall gegen ein amtierendes Staatsoberhaupt.

Sanktionierte Personen:

  • Gustavo Petro – Präsident von Kolumbien
  • Verónica del Socorro Alcocer García - Gattin
  • Nicolás Fernando Petro Burgos – Sohn
  • Armando Alberto Benedetti – Innenminister, ehemaliger Wahlkampfleiter

3. Januar 2026 – Die Maduro-Gefangennahme

Am 3. Januar 2026 wurde Nicolás Maduro in amerikanische Gewahrsam genommen. Petro berief um 3 Uhr morgens eine Notfallsitzung des Sicherheitskabinetts ein, verurteilte die Operation als Angriff auf die regionale Souveränität und entsandte kolumbianische Truppen an die 2.219 Kilometer lange venezolanische Grenze.

Die Scans von ODINT vom 5. Januar – die den vollständigen Datensatz vom Presidential ArcGIS-Server erfassten – fanden genau in diesem Fenster statt. Die kolumbianische Regierung bewältigte gleichzeitig eine geopolitische Krise mit den Vereinigten Staaten, einen Sicherheitsnotstand an der venezolanischen Grenze und ein Haushaltsdefizit von 4,2 Milliarden US-Dollar, nachdem der Kongress Petros Steuerreform abgelehnt hatte. Und die eigenen militärischen Geheimdienstdaten blieben öffentlich zugänglich.

Die territorialen Daten der bewaffneten Gruppe auf dem Präsidentenportal – Kokainhandelszonen des Clan del Golfo, Datensätze zum Kokaanbau von 2017 bis 2023, Operationsgebiete der FARC-Dissidenten – stellten genau die Art von Geheimdienstinformationen dar, von denen Washington behauptete, dass die Petro-Regierung nicht reagiert habe. Es befand sich auf Petros eigenem offenen Server.

Das von den USA wegen angeblicher Drogenbeziehungen mit Sanktionen belegte Land hat seine eigenen Karten, die Kartellgebiete zeigen, an das offene Internet weitergegeben. Washingtons Vorwürfe. Bogotás Beweise. Gleicher Server.

Visualisierung der Coca-Anbaudaten aus dem CultivoCoca2023-Datensatz auf dem Präsidentenserver

Kokaanbaugebiete vom Presidential ArcGIS-Server – Datensätze von 2017 bis 2023, einschließlich der Gebiete des freiwilligen PNIS-Substitutionsprogramms. Quelle: ergit.presidencia.gov.co.

Wichtigste Erkenntnisse

Presidential ArcGIS Portal – Nicht authentifiziertDas Büro des Präsidenten betrieb einen offenen ArcGIS-Server mit militärischen Geheimdienstkarten, Territorien bewaffneter Gruppen und operativen Friedensprozessdaten. Kein Login erforderlich. 26 GB Gesamtbelichtung.
24 Koordinaten des FARC-Lagers GPS.Präzise geografische Koordinaten von 24 aktiven FARC-Reintegrationslagern – den AETCR-Standorten, in denen demobilisierte ehemalige Kombattanten leben – wurden auf demselben Server kartiert wie die Territorialzonen der bewaffneten Gruppen, die es auf sie abgesehen haben.
110 Angriffe auf Friedensunterzeichner – 29 MordeDie eigenen Verfolgungsdaten der Regierung über Gewalt gegen Firmanten waren zusammen mit den Standortdaten der Lager, in denen die Opfer lebten, öffentlich zugänglich.
Über 513 Militär- und Regierungs-SubdomainsDie Aufzählung der Subdomains enthüllte die gesamte digitale Oberfläche der Regierung Kolumbiens, einschließlich über 360 Militär-Subdomains, die noch nie zuvor öffentlich dokumentiert wurden.
Polizei-KI (ia.policia.gov.co) auf AWS – Architektur offengelegtDie gesamte KI-Intelligence-Plattform der kolumbianischen Nationalpolizei – NADIA, ANTICIPACION, HOUNDOC, DIJIN Pandora – läuft auf der Amazon Web Services-Infrastruktur, wobei die Konto-ID und die Benennungskonvention für S3-Buckets offengelegt werden.
460 E-Mail-Adressen der RegierungExtrahiert aus ArcGIS-Metadaten, einschließlich 113 .gov.co Konten – Mitarbeiter des Präsidialbüros, Gemeindebeamte und Mitarbeiter nationaler Behörden, die Friedensprozessdaten verwalten.
60 zusätzliche GIS-Subdomains – 16 AgenturenDie Nachuntersuchung im Februar 2026 ergab 60 weitere GIS-Subdomänen bei 16 Regierungsbehörden sowie drei weitere nicht authentifizierte ArcGIS-Portale, darunter Antipersonenminen-Datenbanken.
869 Offengelegte VerwaltungswegeAnmeldefelder, CMS-Dashboards, API-Endpunkte und Konfigurationsschnittstellen bleiben ohne Authentifizierung in allen kolumbianischen Regierungsdomänen zugänglich.

Rohdaten und Downloads

Alle gesammelten Daten werden auf dem Datenserver von ODINT archiviert. Die folgenden Datensätze stehen Forschern, Journalisten und OSINT Praktikern zur Verfügung. GPS Koordinaten für die Standorte der AETCR-Wiedereingliederungslager wurden bis zur Überprüfung der verantwortungsvollen Offenlegung zurückgehalten.

DUMP 2_25_2026Rohe ArcGIS-Dumps JSON, Python-Extraktionsskripts, Masterbericht
Durchsuchen
WICHTIGSTE ERKENNTNISSE35 strukturierte Befunddokumente zu allen Expositionskategorien
Durchsuchen
RAW-DOWNLOADS455 Dateien, 2 GB – ArcGIS-Feature-Daten nach Service und Layer
Durchsuchen
AnmeldeinformationenExtrahierte Regierungs-E-Mails, Benutzernamen und Hash-Identifikatoren
Durchsuchen
IntelVerarbeitete Geheimdienstberichte und Themenprofile
Durchsuchen
QuellenReferenzmaterial und Quelldokumentation
Durchsuchen

OSINT Haftungsausschluss

Dieser Bericht basiert vollständig auf Open-Source-Informationen (OSINT). Auf vertrauliche Informationen wurde nicht zugegriffen. Es wurden keine vertraulichen Quellen verwendet. Es wurden keine Systeme verletzt, ausgenutzt oder eingedrungen. Alle in dieser Untersuchung genannten Daten waren zum Zeitpunkt der Erhebung über falsch konfigurierte Dienste, nicht authentifizierte Portale und öffentlich zugängliche Endpunkte öffentlich verfügbar.

ODINT führt keine anstößigen Cyberoperationen durch. Die Infrastruktur wurde mithilfe standardmäßiger Aufklärungstechniken gezählt – Subdomain-Erkennung, Zertifikatstransparenzanalyse, Verzeichnisaufzählung und öffentliche API-Abfragen. Es wurden keine Authentifizierungsmechanismen umgangen. Es wurden keine Anmeldeinformationen brutal erzwungen. Es wurden keine Schwachstellen ausgenutzt.

GPS Koordinaten für die Standorte der AETCR-Reintegrationslager wurden aufgrund des direkten physischen Sicherheitsrisikos für die Teilnehmer des Friedensprozesses in dieser Veröffentlichung nicht berücksichtigt.

Zusammengestellt 2026 – Klassifizierung: OSINT – Open Source Observatory for Digital Infrastructure and Network Transparency (ODINT)

© 2026 ODINT. Alle Rechte vorbehalten. Dieser Bericht wird zu Informations- und Rechenschaftszwecken erstellt.

Spenden